<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Communauté: Département d'Informatique</title>
  <link rel="alternate" href="http://localhost:8080/xmlui/handle/123456789/55" />
  <subtitle>Département d'Informatique</subtitle>
  <id>http://localhost:8080/xmlui/handle/123456789/55</id>
  <updated>2026-04-02T21:50:20Z</updated>
  <dc:date>2026-04-02T21:50:20Z</dc:date>
  <entry>
    <title>Application des Méta-heuristiques pour l'Optimisation du Processus de Machine Learning</title>
    <link rel="alternate" href="http://localhost:8080/xmlui/handle/123456789/41222" />
    <author>
      <name>Salmi, Chahinaz</name>
    </author>
    <author>
      <name>Maatseki, Selma</name>
    </author>
    <author>
      <name>Aroussi, Sana. (Promotrice)</name>
    </author>
    <id>http://localhost:8080/xmlui/handle/123456789/41222</id>
    <updated>2025-12-23T11:54:31Z</updated>
    <published>2025-07-03T00:00:00Z</published>
    <summary type="text">Titre: Application des Méta-heuristiques pour l'Optimisation du Processus de Machine Learning
Auteur(s): Salmi, Chahinaz; Maatseki, Selma; Aroussi, Sana. (Promotrice)
Résumé: Ce mémoire s'inscrit dans le cadre de l'optimisation des performances des modèles d'apprentissage automatique, en s'appuyant sur l'utilisation de l'algorithme Génétiques (GA). L'objectif principal est de proposer une approche d'optimisation conjointe des hyper paramètres et de sélection automatique de quatre modèles de l'apprentissage profond (DL): MLP, DNN, CNN et LSTM. Le processus d'optimisation mis en place repose sur une modélisation à la fois mono-objectif (axée sur le Recall) et multi-objectif (axée sur le F1-score), afin de guider la recherche vers des modèles à haute capacité de généralisation. L'algorithme génétique est chargé d'explorer l'espace des hyper-paramètres, tout en identifiant dynamiquement l'architecture de réseau la plus adaptée aux données traitées.&#xD;
Les expérimentations réalisées ont permis de comparer cette approche aux méthodes classiques d'optimisation comme la recherche exhaustive (Grid Search), la recherche aléatoire (Random Search) et l'optimisation Bayésienne mettant en évidence une amélioration notable en termes de précision, de temps d'exécution et de robustesse des modèles générés.&#xD;
Mots clés: Méta heuristiques, Algorithme génétique, Deep learning, MLP, DNN, CNN, LSTM, Grid Search, Random Search, Optimisation Bayésienne.
Description: ill.,Bibliogr.cote:MA-004-1093</summary>
    <dc:date>2025-07-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Poisoning attacks detection in federated learning for healthcare applications.</title>
    <link rel="alternate" href="http://localhost:8080/xmlui/handle/123456789/41198" />
    <author>
      <name>Benkessiouer, Hind</name>
    </author>
    <author>
      <name>Hakem, Yassine</name>
    </author>
    <author>
      <name>Madani, Amina. (Promotrice)</name>
    </author>
    <id>http://localhost:8080/xmlui/handle/123456789/41198</id>
    <updated>2025-12-17T14:05:40Z</updated>
    <published>2025-07-02T00:00:00Z</published>
    <summary type="text">Titre: Poisoning attacks detection in federated learning for healthcare applications.
Auteur(s): Benkessiouer, Hind; Hakem, Yassine; Madani, Amina. (Promotrice)
Résumé: Federated Learning (FL) in healthcare offers a clear approach to collaboratively train machine learning algorithms, all while ensuring patient confidentiality and adhering to regulatory standards. Nonetheless, this decentralized framework introduces fresh security challenges, especially in the form of poisoning attacks. In these scenarios, malicious clients intentionally modify data or alter model updates, aiming to undermine overall performance or introduce harmful activities.&#xD;
This thesis explores the challenges posed by poisoning attacks in healthcare-related feder- ated learning systems and introduces a new hybrid adaptive defense system that dynam- ically balances effectiveness and resilience in response to immediate threat assessments. Our approach combines various aggregation methods with anomaly detection to effec- tively address different attack scenarios while ensuring that system performance remains strong during regular operations.&#xD;
We conducted thorough experiments on the PathMNIST dataset, simulating different ad- versarial poisoning attacks that included label flipping, backdoor methods, and composite strategies. The findings indicate that the proposed enhancements significantly boost de- fense efficiency, particularly regarding accuracy, F1-score, and false negative rate, while maintaining a reasonable level of computational overhead. The hybrid system is designed to handle challenges gracefully and adjusts well to unexpected changes, which makes it a good fit for important healthcare settings. This work highlights the importance of flexi- ble security solutions in federated environments and lays a strong foundation for future advancements in trusted collaborative learning, especially in sensitive areas.&#xD;
Keywords: Federated Learning; Healthcare; Machine Learning; Poisoning Attacks; Hy- brid Adaptive Defense; Aggregation Methods; Anomaly Detection; PathMNIST.
Description: ill.,Bibliogr.cote:MA-004-1094</summary>
    <dc:date>2025-07-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Performances des détections DDos en fonction des traitements appliqués au Dataset.</title>
    <link rel="alternate" href="http://localhost:8080/xmlui/handle/123456789/41196" />
    <author>
      <name>Hattou, Feriel</name>
    </author>
    <author>
      <name>Mekki, Nadjet</name>
    </author>
    <author>
      <name>Benyahia, Mohamed. (promoteur)</name>
    </author>
    <id>http://localhost:8080/xmlui/handle/123456789/41196</id>
    <updated>2025-12-17T13:29:45Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Titre: Performances des détections DDos en fonction des traitements appliqués au Dataset.
Auteur(s): Hattou, Feriel; Mekki, Nadjet; Benyahia, Mohamed. (promoteur)
Résumé: Dans un contexte marqué par la multiplication des attaques par déni de service distribué (DDoS), la détection automatisée de ces menaces est devenue un enjeu majeur pour la cybersécurité. Ce mémoire explore l'impact des différentes étapes de prétraitement des données sur les performances de plusieurs modèles d'apprentissage automatique dans la détection des attaques DDOS. En s'appuyant sur le jeu de données CIC-DDoS2019, quatre versions du dataset ont été construites en appliquant divers niveaux de nettoyage, normalisation, réduction de dimension et équilibrage des classes. Cinq algorithmes classiques (Random Forest, SVM, K-NN, Naïve Bayes, XGBoost) ont été entraînés et évalués selon plusieurs métriques de performance (précision, rappel, F1-score, AUC-ROC, temps d'exécution, taux d'erreur). Les résultats mettent en évidence l'importance cruciale du prétraitement dans l'amélioration de la détection et la généralisation des modèles, tout en offrant une analyse critique de leurs comportements face aux différentes configurations de données. Ce travail vise ainsi à orienter les futures recherches vers des stratégies de traitement plus efficaces et adaptées aux systèmes de détection d'intrusions en environnement réel.&#xD;
Mots-clés: attaques DDOS, détection d'intrusion, apprentissage automatique, prétraitement des données, classification, jeu de données CIC-DDoS2019, performance des modèles.
Description: ill.,Bibliogr.cote:MA-004-1098</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Audit approfondi de la sécurité de l'application de agrodiv selon la RNSI 2020 au sein du ministère de l'industrie</title>
    <link rel="alternate" href="http://localhost:8080/xmlui/handle/123456789/41195" />
    <author>
      <name>Mekbal, Djouher Wafaa</name>
    </author>
    <author>
      <name>Aibout, Asmaa</name>
    </author>
    <author>
      <name>Hazazi, Faycel. (promoteur)</name>
    </author>
    <author>
      <name>Benyahia, Mohammed. (promoteur)</name>
    </author>
    <id>http://localhost:8080/xmlui/handle/123456789/41195</id>
    <updated>2025-12-17T12:48:30Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Titre: Audit approfondi de la sécurité de l'application de agrodiv selon la RNSI 2020 au sein du ministère de l'industrie
Auteur(s): Mekbal, Djouher Wafaa; Aibout, Asmaa; Hazazi, Faycel. (promoteur); Benyahia, Mohammed. (promoteur)
Résumé: De nos jours, la sécurité des systèmes d'information constitue un enjeu stratégique cru- cial, notamment pour les institutions publiques confrontées à une augmentation constante des menaces cybernétiques. Ce mémoire s'inscrit dans cette problématique en présentant un audit complet de la sécurité de l'application web du group agrodiv utilisée dans un contexte réel. L'étude repose principalement sur le Référentiel National de Sécurité de l'Information (RNSI 2020), tout en intégrant les bonnes pratiques internationales telles que les normes ISO/IEC 27001.&#xD;
L'approche méthodologique adoptée dans ce travail est structurée en plusieurs phases successives: une phase de reconnaissance pour identifier les composants techniques de la cible, une analyse approfondie des vulnérabilités, une exploitation encadrée des failles détectées, puis une validation des résultats obtenus. L'ensemble de l'audit a été réalisé à l'aide d'outils professionnels et reconnus dans le domaine de la cybersécurité, notam- ment Nmap pour la cartographie réseau, Burp Suite pour les tests d'intrusion sur les applications web, Metasploit pour les simulations d'attaques, ainsi que d'autres outils complémentaires.&#xD;
Les investigations ont permis d'identifier plusieurs failles critiques telles que des vulné- rabilités d'injection (SQL, XSS), une mauvaise gestion des sessions, ainsi que des erreurs de configuration au niveau des serveurs. Ces lacunes exposent potentiellement les données sensibles de l'organisation à des risques d'accès non autorisé ou de compromission.&#xD;
En réponse à ces constats, des recommandations précises et hiérarchisées ont été formu- lées. Elles visent à renforcer la posture de sécurité de l'application, tout en garantissant une conformité avec les standards internationaux et les exigences nationales du RNSI. L'accent a été mis non seulement sur les aspects techniques correctifs, mais également sur l'importance d'une gouvernance de la sécurité, axée sur la prévention, la sensibilisa- tion des utilisateurs, la gestion des risques, et l'amélioration continue des dispositifs de cybersécurité.&#xD;
Ce projet nous a permis de mettre en pratique les connaissances théoriques acquises durant notre parcours universitaire, de développer une démarche rigoureuse d'audit, et de mieux comprendre les défis concrets liés à la sécurisation des systèmes d'information dans un environnement professionnel réel.&#xD;
Mots-clés :Audit de sécurité, cybersécurité, analyse de vulnérabilités, tests d'intrusion, pentest, évaluation des risques, méthodologie d'audit, conformité, normes RNSI, sécurité applica- tive.
Description: ill.,Bibliogr.cote:MA-004-1097</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

